Der technische Compliance-Zuschnitt steht somit am Anfang der Projektierung. In dem Maße, wie Geschäftsprozesse verstärkt durch das Informationssystem getragen werden, muss auch die Compliance-Lösung an den beteiligten Systemen ansetzen. Das gilt für die Applikationen wie für die Server mit ihren Betriebssystemen und die Netzwerksysteme. Sie alle können Ziel externer wie interner Attacken und Manipulationen sein, die den betrieblichen Ablauf stören und die betriebliche Konformität von Vorschriften und Regeln aufs Spiel setzen können. Zudem sollte die künftige IT-Compliance-Lösung eng verzahnt mit den installierten IT-Sicherheitssystemen, wie Zugriffskontrollsystem, Firewalls, Dateisysteme etc. zusammenwirken. Alle diese Systeme setzen System-Logs und Event-Logs ab. Sie gilt es, künftig zu überwachen, zu korrelieren, hinsichtlich der Nicht-Einhaltung von Vorschriften und Regeln zu qualifizieren, zu protokollieren und revisionssicher zu speichern sowie bei groben Verstößen ad hoc den Systemzuständigen zu alarmieren. Nicht fehlen sollte das Monitoring des User-Verhaltens gegenüber den an den Geschäftsprozessen beteiligten Systemen. Denn auch durch eigene Mitarbeiter kann Compliance, ob durch bewusstes oder unbewusstes Fehlverhalten, in Schieflage geraten.